手机软件普遍存在的关于存在安全隐患的函有哪些

手机免费软件或存安全隐患 易泄漏个人信息_网易新闻
手机免费软件或存安全隐患 易泄漏个人信息
用微信扫码二维码
分享至好友和朋友圈
中广网北京11月26日消息 据中国之声《新闻晚高峰》报道,智能手机免费软件存在安全隐患 容易泄漏个人信息。无线互联网时代,不少人都学会了用Andriod手机和iPhone手机到手机应用商店里去下载小程序,这其中还有大量的免费程序。不过业内人士指出,要小心这些免费的午餐了。因为这些小程序很可能让你当前的地理位置等一些信息被泄露。
以苹果应用商店App Store为例,这里面的15万款应用中免费程序的比例为28%。而在这28%的免费软件中,存在安全隐患的占14%,约为5880款。而目前,这些免费软件数量庞大,管理困难。
有专家提出,国家有必要认真研究国内软件商店是否需要完善一下监管体制了。
本文来源:中国广播网
责任编辑:王晓易_NE0011
用微信扫码二维码
分享至好友和朋友圈
加载更多新闻
热门产品:   
:        
:         
热门影院:
阅读下一篇
用微信扫描二维码
分享至好友和朋友圈在 SegmentFault,学习技能、解决问题
每个月,我们帮助 1000 万的开发者解决各种各样的技术问题。并助力他们在技术能力、职业生涯、影响力上获得提升。
点击阅读原文
2016十大手机移动安全隐患
日 发布,来源:
2016年,移动设备蓬勃发展的一年,同时也是安全隐患频发的一年。据悉,2016年,iOS和Android手持设备呈现全年稳步增长的趋势,相比之下,桌面操作系统呈现整体占有率下降的趋势。事实上,根据Marketing Land的报告显示,截止10月底,全球移动互联网的使用率已经超过桌面系统使用率,预计到2018年,移动互联网的使用率将占据80%。
但是,与其他科技因素一样,广泛使用的背后必然引发更加广泛的威胁,移动设备安全也不例外。以下为2016年10大移动安全风险,以及相应的安全解决方案,希望可以助你有效的抵御威胁,保护自身设备安全。
威胁一:不安全的设备
这是一个非常重要的问题,而且很不幸,这个问题已经困扰了我们很多年。根据今年1月份的报告显示,只有1/3的Android用户使用密码锁屏。Apple用户表现的显然要更好些,根据The Verge今年4月份的统计显示,约89%的iPhone用户使用TouchID 或密码锁屏。
移动设备缺乏密码来验证和控制用户对存储在其中的数据进行访问,可谓是一大安全隐患。如今,许多设备都已经具备各种技术能力,包括支持密码、个人识别码(PIN)认证,以及扫描的指纹进行身份验证的生物识别读卡器技术等。不过,调查显示,消费者很少使用这些认证机制。即使使用密码或PIN,他们往往也只会选择一些很简单的密码,如0000等。事实上,如果没有密码或PIN锁定装置,将会增加被盗或丢失的手机设备信息泄漏的风险,攻击者就可以轻易地访问或使用未经授权的用户敏感信息。
解决方案:
使用复杂的密码(你的出生日期或街道号码绝对是很糟糕的选择)以及在设备上加密可以很大程度地降低数据被盗风险。对储存敏感数据的可移动micro-SD卡进行加密更是必不可少的防范举措。
威胁二:缺乏合适的移动设备管理解决方案
对企业而言,使用移动设备管理解决方案来增强移动设备用户的安全性是大有裨益的,特别是配置合适的BYOD移动办公解决方案。
例如,Microsoft Exchange Server就配置选项来组织未经授权的设备连接到用户邮箱中,需要密码验证以及可以远程清除丢失或被盗手机设备中的数据。
其他的第三方解决方案还可以实现一些更为细致的功能,如设置应用程序白名单和黑名单、启动反恶意软件保护程序、执行加密操作、启用或禁用各种设备功能(比如相机),总体而言,这些安全解决方案会为设备提供一个良好的标准化设置。
用户设备中还包含一些可用的管理选项,例如,苹果和Android都会提供一个“寻找我的设备”这一功能来寻找丢失的手机,此外还可以远程删除丢失设备中的数据等。
解决方案:
如果你的企业还没有配置移动设备解决方案,现在开始进行研究,选择一款最合适的产品来保护企业的数据安全吧。
威胁三:应用程序请求太多权限
每次安装新的应用程序时,你是否总会发现这样一些请求,如请求访问你的联系人或你的位置信息等。试想一下,如果你只是简单的安装一个手电筒应用,还请求访问你的联系人或地址信息会不会很引人怀疑?
但是不幸的是,我们所有人几乎每天都要淹没在“你是否确定这么做”的提示消息中,你不得不选择“是的”或“OK”才能继续你正在做的事情。通常我们总是单纯的以为,只要点击“YES”提示就不会再出现,于是应用程序恶意软件就这样一次次利用我们的不耐烦和自以为是的情绪,倾巢而入危及我们的设备。
解决方案:
所以,每次面对各种“访问请求”一定要仔细慎重,不必要的情况下千万不要授予任何应用程序任何敏感权限,勿让恶意软件有可乘之机。
威胁四:过时的应用程序
一旦攻击者寻找到可用的代码,过时的应用程序就是成为安全炸弹。第三方应用程序的安全补丁并不总是能够及时地开发和发布出来。另外,手机中的第三方应用程序,包括Web浏览器,每当有可用的更新程序时也一般不会告知消费者。和传统的Web浏览器一样,手机浏览器很少会得到更新。使用过时的软件,攻击者可以利用与这些设备相关的漏洞,由此增加了设备的风险等级。
解决方案:
应用程序必须保持更新,及时卸载过时的程序。此外,还需要定期进行杀毒处理,查杀应用程序中存在的安全漏洞。
威胁五:虚假的应用程序商店
移动安全领域机构发布报告称,在420646款Google Play中上架的应用,发现其中有5077款为“假冒伪劣应用”,这些应用伪装成如Facebook、Twitter之类的著名应用,用户不小心安装后,它们会窃取用户的个人隐私,例如浏览器浏览记录、通讯录等,或者向用户推送广告骚扰。
安全软件公司趋势科技进行的一项研究,也发现近90万假冒的Android应用程序。这些假冒应用程序,旨在欺骗用户窃取用户数据,并向客户手机强行推送广告。
解决方案:
如今,假冒应用程序日益泛滥,用户安全隐患增加。手机用户还需提高自己的安全意识,要选择在应用官网或正规的应用商店下载APP。
威胁六:移动设备可能有未经授权的修改
修改移动装置,以消除其局限性,让消费者能够增加新的功能(称为“越狱”)。但是这一过程往往会降低设备的安全性,并可能增加设备的安全风险。越狱允许用户获得装置的访问权限,以便允许未授权的软件和应用程序运行。而在越狱的过程中,一些用户可能会关闭他们移动设备上安装的增强安全性能的设置,如防火墙等。
而一旦发生后一种情况,用户将面临更大的安全风险,因为攻击者可以在这个过程中安装恶意软件。此外,越狱的设备可能无法从制造商处获得安全更新的通知,无法保持软件更新。
解决方案:
安全专家通常并不建议root或越狱,但是选择越狱的话,我们还是可以通过一些简单的设置最大限度的降低这种安全隐患的,如关闭定位服务、设置自带浏览器的“不跟踪”等,限制未经授权的行为出现。
威胁七:移动设备可能含有恶意软件
消费者可能在不知不觉中下载了恶意软件,因为它可以伪装成一个游戏、安全补丁、实用工具或其他有用的应用程序。一般而言,普通用户很难区分一个合法的应用程序和一个包含恶意软件。例如,一个应用程序可能会重新包装的恶意软件,消费者可能会不小心下载到移动设备上,数据可以很容易被截获。
此外,许多移动设备并没有预先安装安全软件,以防止这些恶意程序,间谍软件和恶意软件的攻击。他们不安装安全软件的部分原因是因为移动设备往往进行安全软件预装。虽然这种软件可能会影响操作,但如果不安装安全软件,攻击者可以成功地散布恶意软件,如病毒,木马,间谍软件,垃圾邮件,引诱用户透露密码或其他机密信息。
解决方案:
应用程序和操作系统应该保持更新,最大程度的降低漏洞利用的可能,保护设备安全。此外,安全专家还建议在移动设备中运行安全软件,抵抗恶意程序。
威胁八:僵尸网络
万物互联时代,僵尸网络正在经历一次重大的进化,从PC向手机等移动设备甚至智能设备蔓延。近年来,移动僵尸网络更是成为移动通信和网络安全的最大威胁。
2014年年初,曾发生过史上首个物联网僵尸网络,也是信息安全界首次记录到有智能电器等物联网终端设备参与的僵尸网络攻击。
后来,美国安全公司IntelCrawler发现了一个由被入侵的商家POS机组成的一个庞大的僵尸网络,该僵尸网络包含涉及36个国家的1500个受感染POS和其他零售系统。
在物联网僵尸网络中,以Android智能手机为主要载体的僵尸网络发展最为迅猛,2013年年底,安全公司FireEye发现了一个在韩国流行但指令控制中心位于中国的Android僵尸网络MisoSMS,是当时发现的最大移动僵尸网络。
据悉,2014年统计数据显示:手机流量“行迹可疑”,14%被确认为来自僵尸网络。多家媒体报道称,相当大一部分网络广告流量来自僵尸网络,每年造成的虚假点击价值4亿美元。40%的验证码流量包含可疑行为,其中29%来自僵尸网络,而这一数据正在逐步攀升。
解决方案:
针对移动设备安全的研究还不充分,依然缺乏高效的安全解决方案。因此,提供有效的数据以了解和分析移动僵尸网络,对于移动设备的安全和隐私来说至关重要。此外还可以推荐大家一款名为“VirusTotal”的病毒扫描引擎,可以用来检测你手机设备中的恶意软件,它可以免费使用,还适用于浏览器或Android 和iOS应用程序。
威胁九:修复系统可能是废弃的
移动设备操作系统的安全补丁或修复程序不一定会及时安装在移动设备上。可能需要几周—几个月的安全更新周期才能提供给消费者进行更新。
根据不同性质的漏洞,打补丁的过程也是纷繁复杂的,可能涉及到很多人和操作环节。而一旦制造商完成了更新,它还需要由每个运营商进行测试,随后更新传递到消费者的设备上。
此外,超过两年的移动设备可能无法接收安全更新,因为制造商可能不再支持这些设备。许多制造商在12个月至18个月后可能停止支持智能手机补丁更新。
解决方案:
有条件的话可以及时更换设备
威胁十:没有限制网络连接
许多移动设备没有防火墙来限制连接,当设备被连接到广域网络时,它可以使用通信端口与其他设备和互联网连接。而黑客也可以通过一个不固定的端口来访问移动设备。防火墙可以保护这些端口,并允许用户选择移动设备进入网络。如果没有防火墙,移动设备可以通过一个不安全的通讯端口进入网络,而入侵者也可以由此获取和滥用设备的敏感信息。
此外,使用不安全的公共无线互联网络或WiFi点,可能会造成重大安全隐患,可能允许攻击者连接到该设备,并查看敏感信息,如密码、信用卡数据等。
解决方案:
启用防火墙是移动安全的第一道防护栏,此外,不建议私人设备连接公共无线网络,即使万不得已使用共用网络也最好不要进行任何交易,不轻易输入登录凭证等敏感信息。最好是使用虚拟专用网络或自己的WIFI热点以及其他安全方式访问网络。
本文来自()
我要该,理由是:
关闭理由:
删除理由:
忽略理由:
推广(招聘、广告、SEO 等)方面的内容
与已有问题重复(请编辑该提问指向已有相同问题)
答非所问,不符合答题要求
宜作评论而非答案
带有人身攻击、辱骂、仇恨等违反条款的内容
无法获得确切结果的问题
非开发直接相关的问题
非技术提问的讨论型问题
其他原因(请补充说明)智能手机的安全保密存在隐患你知道吗?
我的图书馆
智能手机的安全保密存在隐患你知道吗?
智能手机的安全保密存在隐患你知道吗?
你的智能手机出现过“超级手机病毒”吗?有时候我们就在不知不觉中就感染了超级病毒。智能手机的安全保密存在的隐患你知道吗?小编来告诉大家防范的对策。
或许是从未经历过一次大规模的攻击,智能手机的安全问题似乎从未被严肃地提升至大众认知层面,至少相对于&PC&安全问题是这样的。小编提醒大家智能手机也是面临着安全威胁的。下面一块看一下吧。
一、智能手机面临的安全保密威胁
智能手机是无线通信和计算机网络技术的融合体,具备高速联网、视频传输、导航定位等功能,相当于一台能够通话、随时上网的移动式计算机终端。智能手机在给我们带来更多样功能、更便捷使用的同时,也更容易遭受攻击、感染病毒、泄露信息,给保密工作带来新的挑战。
1.信道攻击。手机和其他无线电通信设备一样,其信道也是开放的电磁空间。目前,信道攻击主要有两种方式:一种方式是信号截收,窃密者利用相应的设备,直接截获空中的手机通信信号,通过数据处理还原出话音和数据;另一种方式是基站欺骗,窃密者在手机和基站之间设立一个假基站,同时骗取双方信任,接收、转发双方的信息,不但能达到窃密的目的,还可以篡改目标手机通信的内容。
2.硬件攻击。直接对手机硬件进行攻击,同样能达到窃密的目的。其攻击方式主要有三种:一是在目标手机内安装专门的窃听装置,不仅能窃听用户的通话内容,还能通过远程控制,使处于待机状态的手机,在用户不知情的情况下自动转变为通话状态,窃听到周围环境的通话内容。二是复制目标手机的SIM卡,安装到其他手机中,也可以直接获得进出目标手机卡号的数据。三是利用手机不间断与移动通信网络保持信息交换的特性,通过相应的设备,达到对目标手机进行识别、监视、跟踪和定位的目的。
3.软件攻击。由于智能手机使用的是开放式操作系统,方便用户自行安装、添加程序,给窃密者提供了可乘之机。窃密者利用手机操作系统的漏洞,编写手机病毒、木马等恶意程序,窃取手机的控制权,直接导致通话外泄、信息泄露、数据丢失、话费损失等严重后果。智能手机较强的上网功能和部分用户不安全的上网习惯,给了手机病毒、木马乘虚而入的机会。此外,彩信、邮件等也是手机病毒传播感染的重要途径。
二、可能导致的泄密后果
手机遭到窃密攻击,可能导致以下泄密后果:
1.通话内容外泄。通话是手机最基本的功能之一,手机被安装窃密硬件或软件,均可导致通话内容外泄。据新闻报道,希腊政府在数年前曾爆出一起手机窃听丑闻,包括总理在内的100多名政府高官,其手机被非法窃听长达一年之久。其原因,就是他们所使用的手机中被安装了一款名为“休眠者”的窃听软件。
2.敏感数据外泄。智能手机拥有较大的存储容量,可以存储海量数据,如最新上市的iPhone4手机,机内存储空间高达32GB。手机中存储的重要信息,如通信录、短信、银行密码、涉密文件等,都是窃密者觊觎的重要目标。有一种名为“X卧底”的手机窃密软件,一旦在目标手机中安装后,够下载电话本、通话记录,随时调阅短信内容,还能通过特定的电话号码实现远程监听,具有很大危害。
3.摆渡攻击窃密。智能手机具有较强的数据交互能力,大部分智能手机与计算机相连时,就相当于一个大容量U盘。如果插入的是涉密计算机,计算机又被木马病毒所控制,手机就会成为木马病毒“摆渡”攻击窃密的载体,在涉密计算机与国际互联网之间“摆渡”涉密文件,其过程可在瞬间完成,当事人毫无察觉。
4.暴露所在位置。对智能手机的定位,通常采用两种方法。一种是利用移动通信网络自身的功能进行定位,通常精度可达数百米。另一种是窃取目标手机的GPS数据,这样对目标手机的定位精度可到数米至数十米。重要手机用户的位置信息是高价值情报。2002年3月,恐怖分子本?拉登的得力助手、“基地”组织二号人物阿布祖巴耶达赫,就是因为使用手机暴露了藏身之地而落网。
5.录音拍照泄密。智能手机普遍具有很强的多媒体功能,录音时间长达十几个小时,声音效果清晰;拥有数百万像素、甚至是上千万像素的镜头,拍照、录像效果堪与照相机、摄像机媲美。如果在涉密场所拍照、摄像并流传出去,同样会造成严重泄密。特别是3G智能手机更是具有强大的视频传输功能,一旦手机被植入木马程序,很容易导致在使用过程中,将涉密图表、文件或重要设施等的图像传输出去,相当于给对方来了个视频直播。
quanzhenhui
馆藏&234753
TA的推荐TA的最新馆藏[转]&[转]&[转]&[转]&[转]&[转]&[转]&[转]&[转]&[转]&[转]&[转]&
喜欢该文的人也喜欢支付软件有哪些不为人知的安全隐患?
我的图书馆
支付软件有哪些不为人知的安全隐患?
有关支付软件的介绍
支付工具就是实现经济活动的一种交易方式,它是随着商品赊账买卖的产生而出现的。在赊销赊购中,最初是用货币来支付债务。随着全球经济的高速发展,支付工具也越来越多,开始逐渐产生一批虚拟支付工具,开始向电子化支付工具转变。现在流行的网上银行、支付宝、财付通、百付宝等都是最新的虚拟支付工具,也就是我们所谓的支付软件。 我国网上支付安全现状
《我国公众网络安全意识调查报告(2015)》。报告指出,当前我国公众网络安全意识不强,网络安全知识和技能急需提升,83.48%的网民网上支付行为存在安全隐患。
报告指出,定期更换密码对于保障个人账户安全、防止个人隐私泄露具有重要意义。但此次调查中,定期更换密码的被调查者仅占18.36%,而遇到问题才更换密码的被调查者只有64.59%,有17.05%的被调查者从来不更换密码,更有10.88%的被调查者仍在使用123456或abcabc等简单数字或字母作为密码。 值得关注的是,多账户使用同一密码更容易受到黑客攻击。
但报告显示,我国多账户使用同一密码的问题非常突出,75.93%的被调查者存在这一问题,而青少年多账户使用同一密码的情况更为严重,比例高达82.39%。 数据显示,83.48%的网民网上支付行为存在安全隐患,其中42.55%的网民使用公共计算机网络支付后没消除上网痕迹,38.96%的网民使用无密码WIFI进行网络支付。报告还指出,公共免费WIFI安全性低,容易导致个人信息泄露。但报告显示,被调查者中随意使用公共免费WIFI的比例高达80%。
支付软件有哪些安全隐患?
目前在移动支付软件领域中出现的安全威胁主要有以下5种。
(1)中间人攻击
通过拦截网络通信数据,进行用户账户、密码信息的窃取和篡改。
(2)手机扫描二维码支付宝被盗
若手机扫描了一个含有木马链接的二维码,并让用户向这部手机发短信。结果,另一部黑客手机接收到了这条短信。此时,如果受害者再用手机号或个人资料去申请支付账户“找回密码”功能,验证短信都会被转到黑客手机上。不法分子就能轻而易举地修改用户密码,在用户不知情的情况下将支付宝里的余额转走。 (3)网络钓鱼
攻击者将自己伪装成银行或其他知名机构,利用欺骗性的电子邮件等方式诱导收信人提供敏感信息,如信用卡号、账户和密码等。
(4)软件二次打包
将病毒等恶意代码以二次打包的方式通过知名手机银行、第三方支付以及电子商务等软件进行传播,窃取用户的隐私数据。
(5)恶意软件
在用户不知情的情况下,以某种服务应用程序为载体,安装到用户终端后,开展恶意扣费、隐私窃取等恶意行为。 这些安全威胁引发了移动支付中的伪冒交易、恶意转账、恶意取现和盗取账号等安全事件,使移动支付的发展面临巨大挑战。 支付软件安全隐患对用户影响有多大?
据悉,支付类病毒,主要是窃取用户账户信息和支付密码。目前支付软件主要面临四大方面的风险:恶意山寨应用泛滥、支付应用自身存在漏洞、验证短信被劫持,这些风险广泛存在于用户支付前、中、后的整个流程链条之中。 第三方黑软件可以通过对顶层界面进行实时监控,当界面运行在支付应用安全界面时对系统屏幕事件日志再进行监控,当监控到划屏时对手机界面进行截取,达到截取用户屏幕信息的效果。 不法分子除了会采取屏幕截取的手段获取用户财产,还能够通过钓鱼页面、界面劫持以及手机本地数据窃取等不法手段获取用户的支付信息,给用户带来惨痛的财产损失。 怎样使用支付软件才安全?
随着网上银行的迅速发展,利用信息网络技术的犯罪也在迅速增长,个人用户如何才能保护好自己的网银账户安全,防范网上支付风险,成为亟待解决的问题。有关专家就个人用户如何保护自己的网银安全,防范使用支付软件风险,提出几点建议: 一是科学设置各类密码,手机应设置锁屏与开机密码,开启指纹密码功能;支付宝、微信等应单独设置密码,并避开生日、手机号等容易被破解的数字。 二是根据实际需要开启新功能,支付宝、微信钱包、百度钱包等免密支付功能应根据需要决定是否开启,免密支付限额大小、银行卡每日转账的限额大小也应根据用户实际需要调整。 三是妥善保管手机与个人信息,手机作为私人物品,应注意看护,减少外借,在发现丢失后要及时报警,并及时冻结关联的银行卡;手机有远程控制和防盗追踪功能的也应将相关信息及时告知警方,以便锁定犯罪嫌疑人。 四、 对于手机的支付软件,我们在下载和使用的时候,尽量要注意不要下载手机的山寨软件。
五、定期更换密码,同时不要将网络游戏、聊天工具、网络银行等支付软件的密码设置为同一个,密码中最好带有生僻的符号。不要采用类似“123456”的简单数字组合、自己或亲人的生日信息、电话号码等。
六、合理设置网上银行转账和支付金额,不要将网银转账和支付金额设定太高。现在银行为了保护用户的使用安全,对网上转账和网上支付都进行了金额的限制,用户可以根据自己的需要对额度进行控制。 七、一旦发现手机丢失或被盗,第一时间拨打银行客服电话或通过网上银行冻结手机银行功能,如果银行卡内的钱被盗,要第一时间向警方报案。 八、正确登录支付工具 取消“记住用户名”、“十天内自动登录”等设置 登录密码和支付密码最好用数字和字母组合的高级别密码。其他账号密码区别开来,拒绝“一码闯天下”。申请安全证书、手机动态口令等必备安全控件。手机有指纹识别系统的,建议设置指纹密码(设置教程)。 使用支付软件方式固然便利,但我们在便利我们自己生活的同时切记不可忽视移动支付背后的安全问题,让自己使用的放心,消费的开心!
TA的最新馆藏
喜欢该文的人也喜欢  【摘要】本文从手机的无线通信原理、结构、扩展功能、智能平台、使用不当等方面分析了手机存在的安全隐患,提出要严格落实保密" />
免费阅读期刊
论文发表、论文指导
周一至周五
9:00&22:00
手机隐患与安全保密
  【摘要】本文从手机的无线通信原理、结构、扩展功能、智能平台、使用不当等方面分析了手机存在的安全隐患,提出要严格落实保密制度,采取各种技术手段,要从使用干扰、屏蔽设备,应用通信加密技术,安装手机安全软件,增强自我防范意识等方面层层设防,加强手机使用的安全防护。 中国论文网 http://www.xzbu.com/8/view-6382097.htm  【关键词】手机;隐患;保密;手段   智能手机给人们带来了很多的便利,已成为工作生活中必不可少的工具,但是,手机也更容易遭受攻击、感染病毒、泄露信息,给信息保密带来更多挑战。同时,当智能手机的普遍应用碰到了军人这个特殊群体时,其安全与保密问题就更加突显了出来。   一、手机安全隐患无处不在   要了解手机的安全隐患,需要先了解手机的通信原理。地面蜂窝移动通信是当前最主要的一种移动通信方式,它将手机的服务区划分成无数正六边形的区域,每个区域建立一个基站,形成形状酷似蜂窝的结构。手机开机时,会将SIM卡和手机的有关信息发给移动网络,移动网络中有一个很大的数据库,可以查到手机号和其他任何信息。使用手机打电话、发短信时,手机会发出无线电磁波信号至本小区的基站,信号再由基站发送至移动交换中心,再由移动交换中心传至被叫用户所在通信网,最终到达目标。地面蜂窝移动通信系统正在发展第四代,并在向第五代迈进。   除地面蜂窝移动通信外,还有一种通信系统是卫星移动通信,手机发出无线电信号至地面站,由地面站上传至卫星,然后再返送回地面站,最终到达目标手机上。在卫星移动通信系统中,地方站是可以移动的,比如,可以安装在汽车上,形成车载地方站,所以卫星通信机动性强,覆盖面积大,只要是卫星发射波覆盖的范围均可接受通信,卫星通信适合远离城市的山区、沙漠、戈壁、海洋上使用。在汶川、玉树抗震救灾时,卫星通信就起了至关重要的作用。   (一)通信功能被利用   不管是蜂窝通信还是卫星通信,都是由手机通过发出、接收电磁波信号进行数据传输,电磁波在空中无线传播,传输的通信通道完全开放。   1.无线通信信号易被截获   手机的通信信号是有固定频段的,如使用2G应用业务GSM进行手机通信时,就是手机发出900-1800MHz频段的信号进行数据传输,3G移动通讯采用的WCDMA、CDMA2000和TD-SCDMA技术则在825MHz-2200MHz频段进行数据传输。只要有相应的技术、设备就可以在任何时间、任何地点,截获任何人的手机通话信息。早在2010年美国举行的国际黑客大会上,安全技术人员就演示了使用一款价值1500美元的装置来窃听GSM手机通话,并宣称GSM技术已被完全破解。[1]   另外,可以通过无线电测向、移动定位系统确定手机位置,网络设备中的信息、手机内的信息、定位芯片也会泄露手机的位置。其实,手机的定位跟踪早已被利用到战场上,车臣的杜达耶夫、基地组织的本?拉登、利比亚的卡扎菲都是因手机通信信息被截获而被击毙或落网。   2.结构被利用变身窃听器   手机都具有听筒和麦克风,分析结构不难发现,麦克风可以接收一定范围内的声音信号,越是智能的手机接收信号的范围越广,接收声音的信号也就越清晰。手机在待机和关机状态下,也总是处于无处不在的无线通信网中。手机的软件硬件代码可以重新设置。如果恶意代码安装在芯片中,手机的按键、开关等功能都可以被远程控制,自动接收声音并发送出去。而且,很多手机在关机、甚至电池取出的情况下,主板上依然有电池可以供电。一些窃听代码,可以直接嵌入手机的硬件芯片中,只要有微弱的电流供应,就可以启动窃听了。手机具备窃听器的所有条件,一量手机结构被利用就可能变身为窃听器。   (二)扩展功能存在风险   手机的通信功能极易被利用窃密,同时现在手机已不仅仅是简单的通话工具,它还具备丰富的扩展功能,而恰恰是这些扩展功能增加了手机的安全风险。   1.恶意短信、彩信   手机经常会收到一些不明号码发来的信息,内容五花八门,有商业、中奖、充值信息等,或是冒充移动公司、银行、司法机关等单位,要求回电确认事情等,有的还有链接,如果打开了,按上面的提示做,就很可能中招了。如,2013年长春一小伙子遇到了的短信诈骗,损失近5万元。2014年演员汤唯在上海也遭遇类似电信诈骗,被卷21万元。这些短信一部分是不法分子利用群发软件发出的,还有一部分是使用垃圾短信车搭建假基站,强行劫持信号,随意推送的。   2.蓝牙功能   蓝牙是一种短距离的,开放性的,无线通信标准。使用蓝牙功能可以方便地在手机之间传输信息。但是这一功能也为手机病毒的传播提供了捷径,2004年,世界上出现的第一款真正意义上的手机病毒“卡比尔”,它就是利用蓝牙功能对邻近的手机进行扫描,找到同样开启蓝牙功能的手机后,“卡比尔”会复制自己,并发送到这些手机上。   3.移动存储   手机都有存储卡,而且都配有连接USB口的数据线,用于连接计算机,所以手机就是一个U盘,它具有与普通U盘相同的安全隐患。如“X卧底”病毒,以“你的手机我作主”为广告语,能够监控手机中的一切隐私数据,主要传播方式就是通过存储卡拷贝,直接在手机上安装软件。   4.摄像头   手机自带摄像头,具备拍照、摄像、扫描、实时视频等功能。目前远程控制手机的摄像头、麦克风等技术已成为众多黑客研究的新热点,一旦技术上有所突破,窃密者就可以通过恶意代码远程启动被控制的手机,对周围环境进行高清照相、摄像,直接将办公环境中的地图、文件或军事设施等涉密信息传输出去,泄密风险更大。   摄像头还可以扫描二维码,而借助二维码传播恶意网址、发布手机病毒等不法活动也开始逐渐增多。二维码生成器和扫描软件内置病毒,或是二维码本身就内置病毒。如天津市民刘女士在扫描二维码参加团购时,导致手机被扣除了百元话费。今年央视315晚会就曝光了手机网银支付漏洞,提醒大家千万不要随便扫描二维码。
  (三)智能平台威胁   智能手机就是一部掌上电脑,像计算机一样,具有独立的操作系统,可由用户自行安装各种软件来不断扩充功能,并通过移动通讯网络实现网络无线接入。下载、安装、升级应用程序,成为集通信、办公、商务、金融、娱乐等一体的便携式数据传输、处理智能平台,加大了窃密威胁。   1.操作系统存在后门   一些手机操作系统除了给用户带来便捷的同时,也在对用户进行着有害的行为。其安全隐患如我们的计算机操作系统一样,层出不穷。2011年《连线》网站报导了苹果手机的定位跟踪问题,在用户不知情的情况下,将长达10个月且未加密的地理数据文件存储在手机上。其实除了苹果以外,谷歌的安卓设备也在这样做,2013年央视315晚会就曝光安卓系统手机应用软件严重窃取用户资料。   2.移动增值业务蕴藏风险   有了操作系统,移动运营商可以为用户提供更从的增值业务,用户也可以运行更多的应用软件,但一些软件就是软肋。移动运营商除了延续移动通信的传统业务外,还大力开发与互联网有关的业务,使得网络失泄密渠道由台式计算机、便携式计算机延伸拓展到个人手机这一更为隐蔽、更为普及的上网工具上。如用户将个人信息通过服务商提供移动电话簿业务,存储到网络上,可能受到人为攻击或非法存取,增大泄密风险。2010年11月,央视报导了手机病毒带来的危害,手机僵尸病毒能够使中毒的手机成为黑客任意摆布的僵尸,自动向外发送含有病毒的广告信息,直至耗费完手机资费。今年央视315晚会曝光大唐公司的大唐神器植入木马吸费,同时还泄露用户的个人隐私,而用户表示“删都删不掉”。服务提供商和内容提供商良莠不齐,安全保密问题更加突出。   3.社交软件开放信息   以QQ、飞信、微博、微信为代表的社交类应用程序,已成为智能手机中最常见的应用,利用该类社交软件在互联网上分享文字、图片及视频信息,以便向好友推荐自己喜欢的餐馆、娱乐场所或者旅游地等。然而,在这种情况下,分享功能很有可能成为少数不法分子监视用户、窃取用户隐私的工具。2013年5月,沈阳一女孩被不法分子盯梢杀害。原因是被害者在微信中开放了定位功能,并允许陌生人翻看自己的相册,不法分子通过微信看到被害者的照片,并确定被害者就在附近。很多手机应用程序还存在大量后台捆绑程序,要求获取用户的地理位置,通讯录信息,修改存储卡数据。[2]这些设置如果被不法分子利用,将会带来很大的安全隐患。   4.Wi-Fi功能   智能手机除了用蜂窝数据业务提供的上网方式外,还以用Wi-Fi。一些不法分子在公共场合搭建一个不设密码的WLAN,如果用户使用Wi-Fi连接该WLAN,他们就可以盗取用户手机内的信息,这就是目前较为流行Wi-Fi钓鱼,专门对手机用户下手。如在星巴克咖啡厅,有黑客就搭建出一个WLAN “星巴克2”,而且不设密码,不少人一看有星巴克字样就毫不犹豫地进行连接,并开始上网炒股、QQ聊天、收发邮件甚至用银行卡付款购物,从而导致用户账号密码被窃取。智能手机还可以把自身设置成一个加密或不加密的无线网络WLAN,为附近其他无线设备提供便携式热点。一量手机被设置成网络共享热点,手机的热点信息就会显示被附近所有打开了Wi-Fi功能的无线设备所搜索到,面临着安全风险。   (四)旧手机处置不当   现实生活中,人们更新手机的频率很快,尽管很多人在处理旧手机时已经有意识地,将短信、照片、微信聊天等隐私信息从手机上删除,甚至将手机恢复到出厂设置并格式化存储卡。但是仍然有途径可以对信息进行恢复。而且想要恢复数据,根本不需要什么高科技。中国广播网报道,二手手机数据恢复已有灰色产业链。某购物网站销售的“手机恢复”软件价格在几元到几百元不等,可以帮助恢复手机中的数据,包括短信、照片、通讯录等操作非常简单,只要有一般电脑常识的人都能进行使用,并且,越是高档、智能化程度越高的手机,恢复起来越容易。如果客户实在无法操作,店家还提供远程协助。个人已经不能采取措施保证手机的完全保密安全了。另外,还可能存在丢失、损坏等情况。每台智能手机里或多或少都会留下一些个人信息,如浏览记录、位置信息、银行卡账户信息、网站登录名以及密码、身份证号码、地址等,丢失手机的后果不可设想。所以微博、微信等应用提醒万一丢失手机,要第一时间解除绑定的手机号码。手机损坏后,如果去非正规的维修店,也同样面临手机里各类信息泄密问题。   二、保密手段软硬兼施   在日常生活中正确使用手机,不因噎废食,就要做到保密手段软硬兼施。要严格落实保密制度坚决杜绝因手机信号泄漏带来的安全隐患,并采取各种技术措施层层设防,确保手机通信安全有效。   (一)落实手机使用规定   总参谋部、总政治部及解放军保密委员会等多次发文,严格限制民用移动通信设备的使用和管理措施。《军队手机使用保密管理规定》[3],对于使用普通手机提出了明确要求。《内务条令》规定了不准在涉密场所使用手机,从根本上避免手机泄密的可能;同时对手机扩展功能进行了使用上的限制,还有一些对特殊情况的处理规定,避免军用手机信号的窃听,避免手机被无关人员改装成窃听设备而造成泄密等。虽然内务条例规定,“军官结婚举办仪式、与家人合影,可以着军官礼服”,但是为了保密,军装照和军事设施类照片一定不要用手机拍摄也不要存储在手机内。针对智能手机的特点,中央军委还颁发了《3G手机使用保密管理规定》,解放军四总部颁发了《军队手机使用保密管理规定》,要求严格审批、限制手机使用。另外每个单位还会根据具体情况,制定相应的规定,如某总队有《士兵手机使用管理特别措施》手机管理规定具有对以往经验的总结,又具有对信息安全保密前瞻性的认识,应当严格地不打折扣地遵守执行。   (二)使用干扰、屏蔽设备   采取一些技术手段可以避免手机信号泄漏造成的安全隐患,最常用的就是使用手机干扰设备。干扰设备能传送与手机同频率的信号且功率足够强,让两个信号相互冲突并抵消,阻断移动基站和手机之间的通信信道。这样,在干扰设备作用范围内的手机就没有信号,也就脱离了无线通信网络,达到保密要求。对于一些较小的核心的保密单位,可以使用电磁屏蔽技术。例如在作战室、机要室的墙体上安装一层金属封闭体,形成电磁屏蔽室。由于金属封闭体会对电磁波产生反射和吸收效应,抑制电磁波的传播。这样电磁屏蔽室内信号不会外泄,电磁屏蔽室外信号进不来,达到更严格的保密要求。另外还可以使用手机屏蔽盒、手机屏蔽袋,避免手机受到外界遥控装置控制。
  (三)应用通信加密技术   无线信号易被截获的两个重要原因,是信道开放和信号有固定的频段,在确需使用手机的泄密场合要保障通信安全,可以采取信道加密和信号加密技术。   信道加密常用的有虚拟信道技术,在开放的无线通信网络上,建立一个加密的通信隧道,掌握密码的手机用户可能通过入网身份认证、接口加密等方式使用该隧道进行通信。而不掌握密码的手机用户也就无法连入加密通信隧道内,这样就可以保障隧道内的信息安全。   比较成熟的信号加密技术是声码器技术。现在,军用手机中使用的加密卡,加密芯片,都是声码器技术的应用。有固化在手机的硬件芯片上的加密模块,也有可编程的信号加密技术,不仅可以配置加密算法,还提供多信道的同时加密功能。据外军资料,美国的哈里斯公司、通用动力公司、以及雷声公司就致力于这方面的发展,并且取得了很多的成果。   (四)使用手机安全软件   个人可以使用手机安全软件确保个人的通信安全,如网秦安全、卡巴斯基、瑞星等。界面虽然各有不同,功能基本包括手机杀毒、骚扰拦截、隐私行为监控、隐私清理、手机防盗、手机备份、手机清理等,比较全面,使用方便,安全性高。可以到各软件相应的官网下载,安装到手机上。如骚扰拦截可以较好的对人身骚扰、广告推销,诈骗等等这些号码进行拦截。隐私行为监控可以查看手机中安装的软件涉及获取隐私权限,进行禁止,询问,允许的权限设置。隐私空间可以选择加密短信、通话、照片、视频、文件、程序等。开启防盗功能后,还可对手机进行防盗设置及发送远程指令控制被盗手机,进行删除数据、追踪手机位置、锁定手机等操作。这种远程锁定定位功能正是手机泄密隐患的正面应用,任何技术的发展都具有两面性,应当合理地使用先进技术。   (五)增强自我防范意识   使用智能手机要时刻保持信息安全保密的清醒意识。不随意打开短信、彩信发来的链接,不随意扫描非正规渠道的二维码,防止手机中毒或联入“陷阱”网站。如果收到恶意短信,可以在收到的短信前增加发送者号码和*转发给移动运营商,中国移动转发给,中国电信转发至199;中国联通转发至12321或拨打10010,自觉做好维护通信环境的清洁。在一个地区,移动运营商收到客户的转发垃圾短信达到一定数量,就可以有目的性地进行清查。及时关闭蓝牙、自动上网、Wi-Fi等无线功能。不要接受陌生的蓝牙设备请求,以免收到病毒文件,防止手机在不知情的情况下长时间挂在网上,公共场所使用WLAN,注意信号来源。不随意浏览不正规网站,不随意安装来历不明的软件程序。安装和使用软件时,避免打开位置信息,分享所见所闻时,注意保护单位秘密、个人及家庭隐私。尽量购买国产手机,在正规的通信运营商处维护、维修手机,维修手机时防止被人安装窃密硬件和软件。手机报废或淘汰后应将手机和SIM卡进行物理销毁处理。   美国信息安全学家布鲁斯?施奈尔曾经说过:“安全是一个过程,而不仅仅是一个产品。”为了确信手机安全,在使用手机的过程中必须做到:涉密场合不用手机,在工作中慎用手机,在生活中巧用手机,确保国家,军队和个人的信息安全。   参考文献   [1]朱世松,张玉杰,满文汇.手机安全保密隐患与防护研究[J].无线互联科技,2012(12):146.   [2]手机丢失与支付宝安全隐患[J].计算机与网络创新生活,2012(21):41.   [3]詹龙.切实加强手机管理[J].基层政治工作研究,2013 (4):21.   作者简介:求伟(1975―),女,浙江新昌人,研究生,教授,主要研究方向:计算机应用教学与信息安全。
转载请注明来源。原文地址:
【xzbu】郑重声明:本网站资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有,如有不愿意被转载的情况,请通知我们删除已转载的信息。
xzbu发布此信息目的在于传播更多信息,与本网站立场无关。xzbu不保证该信息(包括但不限于文字、数据及图表)准确性、真实性、完整性等。}

我要回帖

更多关于 存在安全隐患的报告 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信